Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica
Redazione RHC - 26 Aprile 2025
Microsoft ha limitato l'uso di una popolare estensione C/C++ per Visual Studio Code, e ciò ha già provocato un'ondata di indignazione tra gli sviluppatori che lavorano con versioni alternative dell'editor. Dopo l'aggiornamento...

Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day
Redazione RHC - 26 Aprile 2025
Gli esperti di Kaspersky Lab hanno identificato una nuova e sofisticata campagna mirata del gruppo Lazarus. Gli aggressori hanno preso di mira le organizzazioni in Corea del Sud utilizzando due metodi principali:...

Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads
Redazione RHC - 26 Aprile 2025
Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
Redazione RHC - 25 Aprile 2025
SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...

Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!
Redazione RHC - 25 Aprile 2025
Microsoft ha annunciato che aumenterà il suo programma bug bounty a 30.000 dollari per le vulnerabilità dell'intelligenza artificiale riscontrate nei servizi e nei prodotti Dynamics 365 e Power Platform. Power Platform contiene...

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing
Redazione RHC - 25 Aprile 2025
Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti di sicurezza aziendale. Questa caratteristica è stata scoperta dai ricercatori di ARMO,...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica
Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day
Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads
SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
Microsoft offre fino a 30.000$ per chi scopre bug AI su Dynamics 365 e Power Platform!
Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

